X

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

Proposition de loi sur la neutralité du Net en France

La député UMP Laure de la Raudière a déposé une proposition de loi concernant la neutralité du Net. Celle-ci reprend en partie les grands axes du rapport d’information que la députée avait rédigé avec Corinne Erhel, députée PS, l’année dernière. Neuf articles sont soumis à proposition. 

Le 13 avril 2011, les deux députées Laure de la Raudière et Corinne Erhel rendaient un rapport d’informations rédigé conjointement sur la neutralité du Net, après plusieurs mois d’enquête auprès des différentes parties prenantes du Web. Ce rapport avait d’ailleurs été accueilli favorablement, notamment par la Quadrature du Net qui le jugeait alors « courageux ». 

D’autre part, l’Arcep avait elle aussi lancé une consultation publique sur la neutralité du Net, en mai dernier. Un rapport devait être remis « à l’automne ». Ceci faisait suite à l’inscription de la neutralité du net dans la loi néerlandaise. 

Un cas franco-français

Prenant le taureau par les cornes, la députée Laure de la Raudière a déposé une proposition de loi sur ce sujet qui mérite « que l’on crée certaines règles pour préserver l’internet universel, immense bien collectif, qui ne doit pas être transformé au gré des intérêts de ses différents acteurs... C’est un objectif politique, économique et de société », écrit-elle. Elle souligne plusieurs fois « l’accroissement du trafic et les pressions pour instaurer des mesures de blocage mettent clairement en danger cette neutralité ». Il y a donc danger, ou presque, si l’on ne fait rien semble-t-elle estimer. 

La députée rappelle que ce débat a éclos au début des années 2000 outre-Atlantique, notant qu’en France « un autre facteur a joué en France un rôle de catalyseur : l’uniformité des offres d’accès fixes triple play, proposées au prix le plus bas d’Europe et permettant l’accès illimité à internet, c’est-à-dire indépendamment du trafic consommé, alors même qu’un trafic plus important génère des coûts ». 

Elle rappelle aussi que le 17 février 2011, l’Assemblée Nationale avait rejeté un texte du député PS Christian Paul. Les rênes ayant changé de main, « Le but poursuivi par la présente proposition de loi est de reprendre les propositions élaborées de façon non partisane, dans le cadre de l’élaboration d’un rapport d’information à la rédaction duquel ont participé des députés de plusieurs groupes politiques ». Laure de la Raudière semble vouloir éviter les clivages politiques sur ce sujet. 

Définition de la neutralité

Le texte de la députée UMP définit la neutralité du Net en trois points : 

  1. d’envoyer et de recevoir le contenu de leur choix, d’utiliser les services ou de faire fonctionner les applications de leur choix, de connecter le matériel et d’utiliser les programmes de leur choix, dès lors qu’ils ne nuisent pas au réseau ;
  2. avec une qualité de service transparente, suffisante et non discriminatoire ;
  3. et sous réserve des obligations prononcées à l’issue d’une procédure judiciaire et des mesures nécessitées par des raisons de sécurité et par des situations de congestion non prévisibles.

Protection de l’internaute

Le texte relate les procédures de blocage unifiées, et propose surtout de toutes les rassembler autour de trois principes : 

  • elle fait intervenir le juge dans tous les cas,
  • elle respecte le principe de subsidiarité, en imposant de demander d’abord la suppression des contenus à l’hébergeur et ensuite le blocage aux fournisseurs d’accès à internet,
  • elle demande au juge de vérifier la proportionnalité des conséquences du blocage aux atteintes occasionnées par le service en ligne, ce qui permettra notamment de mettre en balance atteintes à la liberté d’expression et illégalité des contenus incriminé.

Protection des garanties de l’Internet

Le chapitre 3 de la proposition se charge de surveiller les FAI, qui peuvent utiliser « accès Internet » uniquement s’ils respectent le principe de neutralité. Un observatoire devrait être mis sur pied afin de vérifier les états de faits des FAI et s’ils respectent leurs obligations. L’Autorité de régulation doit se réserver le droit « d’édicter des exigences minimales en termes de qualité de service ». 

L’Autorité de régulation des communications électroniques est chargée de rédiger un rapport (à rendre au plus tard le 28 février 2013) étudiant de manière approfondie les marchés liés au réseau Internet et les services gérés, les flux financiers entre les différentes catégories d’acteurs et l’évolution de leurs modèles économiques.

Enfin, « Les charges pour l’Autorité de régulation des communications électroniques sont compensées par la majoration à due concurrence de la dotation de l’État, et corrélativement pour l’État par la création d’une taxe additionnelle au droit mentionné à l’article 403 du code général des impôts ». 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances


Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

Blockchain

Blockchain

Si les premières applications exploitant des blockchains ont souvent été développées par des petites start-up innovantes, la fête est finie. Les géants de l’IT se bousculent sur un...

Informaticien « green »

Informaticien « green »

Savoir réduire l’impact environnemental de l’IT, mais aussi exploiter le digital pour faciliter la transition énergétique et de développement durable. Ces compétences sont de plus en plus...

RSS
Afficher tous les dossiers

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

CYBER-RÉSILIENCE : une question d'anticipation - Tendances 2019 : Edge, SD-Wan, Cloud hybride, collaboratif, IA/deep learning, Blockchain, SaaS - 5G enjeux sécurité - Cloud chez soi : idée géniale ou idiote ? - Fin des mainframes ? - Langages les plus buggés - Véhicules autonomes : les débouchés pour les informaticiens...

 

Afficher tous les derniers numéros

L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Pour gérer le risque informationnel et permettre à l'entreprise d'aller de l'avant, vous avez besoin d'une stratégie solide et d'un plan d'ordre en marche. RSA a développé ce livre blanc comme aide sur ces deux besoins. Il vous guide pas à pas pour mettre en place un programme de gestion des risques, basé sur des principes GRC éprouvés.


Tous les Livres Blancs
Derniers commentaires
Un véhicule autonome Toyota e-Calm 01, au salon de l'automobile de Shanghai, le 17 avril 2019Entre subventions et quotas, la Chine domine le décollage mondial de la voiture électrique et force tous les constructeurs à accélérer l'électrification de leur gamme -- tandis que d'audacieuses start-up chinoises se préparent déjà à brancher leurs modèles en Europe. [Lire la dépêche...]

Pendant une présentation de Nintendo à Tokyo, en janvier 2017L'action du pionnier japonais des jeux vidéo Nintendo s'envolait de près de 15% vendredi matin à la Bourse de Tokyo, dopée par des informations de presse annonçant l'approbation des autorités pour la vente de sa console Switch en Chine avec un jeu de la saga Super Mario Brothers. [Lire la dépêche...]

Une voiture sans conducteur d'Uber dans une rue de San Francisco, en mars 2017Le géant japonais de l'automobile Toyota et son compatriote SoftBank Group, via le fonds SoftBank Vision Fund (SVF), ont annoncé vendredi un investissement d'un milliard de dollars dans l'américain Uber, afin d'accélérer le développement de services de conduite autonome. [Lire la dépêche...]

Facebook a stocké Des "millions" d'usagers Instagram -et non des dizaines de milliers seulement- ont eu leur mot de passe stockés sur des serveurs internes sous forme non cryptée, a indiqué Facebook jeudi, revoyant à la hausse son estimation initiale. [Lire la dépêche...]

Depuis l'incendie de Notre-Dame, des entreprises ou organisations, comme Targo, Art graphique et patrimoine, GE-A, Ubisoft ou l'université de Vassar (États-Unis) ont annoncé qu'elles possédaient des plans numériques de la cathédrale ou d'une de ses parties. Tour d'horizon des technologies et de l'utilité de tels plans numériques. [Lire la dépêche...]

L'astronaute américaine Christina Koch, le 14 mars 2019, à Baïkonour au KazakhstanL'astronaute américaine Christina Koch va rester environ onze mois à bord de la Station spatiale internationale (ISS), ce qui lui permettra de battre le record féminin établi par Peggy Whitson en 2017, a annoncé la Nasa mercredi. [Lire la dépêche...]

Image de synthèse de la cathédrale Notre-Dame de Paris, créée à partir de mesures par laser réalisées par Andrew Tallon, professeur d'art américain décédé en novembre 2018

Sur le campus de Vassar College au nord de New York, une semaine avant l'incendie de Notre-Dame de Paris, une équipe universitaire s'est réunie pour planifier un ambitieux projet: répertorier un gigantesque volume de données de modélisation en 3D de la cathédrale - parmi les plus riches au monde. [Lire la dépêche...]

Sur les rives de la rivière Han à Séoul 13 octobre 2016Toute donnée mérite salaire: c'est l'idée derrière un nouveau type d'applications qui payent les internautes pour marcher ou recevoir des emails, surfant sur la vague de défiance face à la collecte massive d'informations privées en ligne. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DEVOXX

Devoxx France qui se présente comme la première conférence indépendante pour les développeurs en France tient sa 8ème édition du 17 au 19 avril 2019 à Paris au Palais de Congrès de la Porte Maillot. Organisée par Quantixx.

F8

F8 F8

Conférence développeurs Facebook au McEnery Convention Center de San Jose (Californie) les 30 avril et 1er mai 2019. Organisé par Facebook.

BUILD

L'événement annuel développeurs Microsoft se tient au Washington State Convention Center de Seattle (WA, USA) du 6 au 8 mai 2019. Organisé par Microsoft.

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 7 au 9 mai 2019 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 4ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 16 au 18 mai 2019 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.
RSS
Voir tout l'AgendaIT